JP2005525662A - System and method for authentication - Google Patents

System and method for authentication

Info

Publication number
JP2005525662A
JP2005525662A JP2004527484A JP2004527484A JP2005525662A JP 2005525662 A JP2005525662 A JP 2005525662A JP 2004527484 A JP2004527484 A JP 2004527484A JP 2004527484 A JP2004527484 A JP 2004527484A JP 2005525662 A JP2005525662 A JP 2005525662A
Authority
JP
Grant status
Application
Patent type
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004527484A
Other languages
Japanese (ja)
Inventor
オオイ、チン・シヤン・レイモンド
タン、ヘンリー
ポー、テン・ピン
リム、レイ・チュアン
Original Assignee
トレック・2000・インターナショナル・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/083Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0861Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Abstract

【解決手段】パスワードを照合する認証システムが提供される。 An authentication system to verify the password is provided. 認証システムには認証シーケンスを記憶する第1の記憶ユニットと、認証アルゴリズムがプログラムされているリードオンリーメモリユニットとが含まれている。 A first storage unit to the authentication system to store the authentication sequence, authentication algorithm contains a read-only memory units being programmed. マイクロ制御装置は第1の記憶ユニット、リードオンリーメモリユニットおよびウェブサーバに結合されている。 Microcontroller is coupled first storage unit, a read-only memory unit and web server. マイクロ制御装置はパスワードを受信し、認証アルゴリズムを実行して、パスワードを認証シーケンスと照合する。 Microcontroller receives the password and performs authentication algorithms, checks the password with the authentication sequence. 第2の記憶ユニットはマイクロ制御装置に結合され、ウェブサーバからのデータを記憶する。 The second storage unit is coupled to the microcontroller, for storing data from the web server. 第2の記憶ユニットへのアクセスはパスワードが照合された場合にのみマイクロ制御装置により許容される。 Access to the second storage unit is permitted by the microcontroller only when the password is collated.

Description

発明の分野 Field of the invention

本発明は一般的にデジタルおよびソフトウェア著作権侵害に関する。 The present invention relates generally to digital and software piracy. 特に、本発明はデジタルシステムにおいて著作権侵害を防ぐ認証のためのシステムおよび方法に関する。 In particular, the present invention relates to a system and method for authentication to prevent piracy in the digital system.

関連技術の説明 Description of the Related Art

ソフトウェアおよび他のデジタル媒体の著作権侵害および違法コピーはかなり広がってきており、現在世界中の媒体およびソフトウェアオーナーに対して10億ドルもの収益損失をもたらしている。 Copyright infringement and piracy of software and other digital media has been fairly widespread, has led to revenue loss of the current $ 1 billion to the medium and the software owners around the world. この問題はさらに高速でさらに技術的に進化したコンピュータの出現、高価でない大容量記憶媒体(すなわちCD、DVD)の開発とともに、デジタル著作権侵害のさまざまな観点を助けるCDライターのようなコピーデバイスにより一層ひどくなっている。 Appearance of this problem further more technically advanced computer at high speed, expensive non mass storage media (i.e. CD, DVD) with the development of the copy device such as a CD writer to help various aspects of digital piracy It has become even more severe.

それぞれの技術的な躍進は他人に属する知的財産を不法にコピーする新規でより良い方法となるように見える。 Each of the technical breakthrough appears to be a better way in the new to copy illegally intellectual property belonging to others. デジタル著作権侵害の例には、他人に販売するために所有ソフトウェアをコピーすることや、1つの所有ソフトウェアパッケージをいくつかの異なるシステムにインストールすることや、所有ソフトウェアのコピーをインターネット上に置くことや、あるいは著作権で保護されたイメージをインターネットからダウンロードすることさえも含まれる。 Examples of digital copyright infringement, and to copy the ownership software in order to sell to others, and that you install one of owned software package on several different systems, placing a copy of ownership software on the Internet or, or it is also included even be able to download the protected image in the copyright from the Internet.

デジタル著作権侵害はソフトウェアを合法に購入した多くのエンドユーザの中でもかなり普通であるが、大規模な著作権侵害は一般的に再販業者レベルで生じる。 Although digital copyright infringement is quite common among many of the end user who has legally purchased the software, large-scale copyright infringement occurs in the general reseller level. 例えば、再販業者はソフトウェアプログラム、デジタルオーディオファイルまたはデジタルビデオファイルの複数のコピーを複製して異なるカスタマに流通させる。 For example, reseller software programs, to duplicate multiple copies of a digital audio file or a digital video file to be distributed to different customers. これらの偽造バージョンは疑うことを知らないカスタマに渡ることも多い。 These counterfeit version is also often over the customers who do not know that doubt. ハードウェア流通業者は単一のソフトウェアパッケージを使用して異なるシステムにプレインストールすることが知られている。 Hardware distributors have been known to pre-installed on different systems using a single software package. このような例では、カスタマにはオリジナルマニュアル、ディスケット(登録商標)および/またはコンパクトディスク(CD)(登録商標)が提供されないか、あるいは同じものの偽作コピーが単に提供される。 In such instances, the customer original manuals, diskettes or (R) and / or a compact disc (CD) (R) is not provided, or forgery copies of same are provided solely.

デジタル著作権侵害の蔓延した問題を撲滅する多くの方法が考案されている。 Many ways to eradicate the prevalent problem of digital copyright infringement have been devised. 方法の1つはソフトウェア製品の利用を制限するトライアルウェアの使用である。 One method is the use of trial wear to limit the use of software products. トライアルウェアは満了日または利用カウンタをソフトウェアプログラムにプログラミングすることにより実現される。 Trialware is achieved by programming the expiration date or use counter to the software program. このような方式はそれぞれソフトウェア製品の使用を特定の期間または試行回数に限定し、その後には保護されたアプリケーションはもはや起動させることはできない。 Such a scheme is limited to a specific period of time or number of attempts to use the software products respectively, then can not be a protected application to longer activated. ユーザは製品の完全バージョンを購入するか、あるいはその使用をまったく止めることを強いられる。 The user is forced to stop or not to purchase the full version of the product, or its use at all.

ハードウェアキーはソフトウェアの違法使用を防止するために一般的に使用される他のタイプの著作権侵害防止デバイスである。 Hardware keys are another type of anti-piracy device that is commonly used to prevent illegal use of software. ハードウェアキーはコンピュータの選択されたポートにプラグインされるデバイスである。 Hardware key is a device that plugs in to the selected port on the computer. いったんソフトウェアが実行されると、ソフトウェアは(プリンタ、モニタまたはマウスのような)他のハードウェアデバイスを検出するのと同様な方法でハードウェアキーの存在を検出する。 Once the software is executed, the software detects the presence of a hardware key (printer, such as a monitor or a mouse) similar to detect other hardware devices method. 適切なハードウェアキーが取り付けられているときのみ動作するようにソフトウェアをプログラミングすると、ソフトウェアの違法使用を防止できる。 When programming the software to work only when the appropriate hardware key is attached prevents illegal use of software. エンドユーザに配布されるハードウェアキーの数は購入されたシートライセンスの数に対応するので、ソフトウェアは必要なハードウェアキーなく他のシステム上にインストールされるときには動作しない。 Since the number of hardware keys that are distributed to the end user corresponds to the number of seat licenses that have been purchased, it does not operate when the software is to be installed on the required hardware key rather than other systems.

他の一般的な著作権侵害防止技術はソフトウェアをインストールできる前にソフトウェア会社により供給されるある登録キーの入力を要求することである。 Other common anti-piracy technology is that it requires the input of a registration key, which is supplied by the software company before you can install the software. 伝統的に、いくつかのものが電子的に発行されるが、登録キーはオリジナルソフトウェアパッケージと一緒の場合のみ与えられる。 Traditionally, but some things will be issued electronically, registration key is given only when taken together with the original software package. 残念ながら、登録キーの保持者がソフトウェアを複数のシステムにインストールするのを防止する術はない。 Unfortunately, there is no way that the holder of the registration key is prevented from installing the software on multiple systems. さらに、多くの電子登録キーは(ユーザの名前のような)ユーザのパーソナル情報に基づいていることから、ハッカーの中にはランダムな名前に対して登録キーを計算するプログラムを開発した者もいる。 In addition, many of the electronic registration key from the fact that on the basis of (such as the name of the user) personal information of the user, some have developed a program to calculate the registration key for a random name in the hacker .

残念ながら、登録キーの使用と同様に、先の著作権侵害防止システム(および多くの他のもの)のすべてはハッカーにより容易に免れる。 Unfortunately, as with the use of registration key, all previous anti-piracy systems (and many others) easily escape by hackers. これらの著作権侵害防止技術と戦う一般的な方法はアプリケーションプログラミングインターフェース(API)のコーディングをアセンブリ言語にディスアセンブルして、その後にアセンブリ言語をプログラミング言語に逆コンパイルすることである。 General methods to combat these anti-piracy techniques is to disassemble the coding assembly language Application Programming Interface (API), is then to decompile the assembly language into programming language. プログラムフローから得られる知識により、ハッカーは著作権侵害防止認証アルゴリズムのすべてをバイパスするように、プログラムを容易に再度書き、プログラム自体内にある条件をセットすることができる。 The knowledge gained from the program flow, the hacker can set to bypass all write programs easily again, the conditions within the program itself anti-piracy authentication algorithms.

先の観点から、コンピュータハッカーおよび他のデジタル著作権侵害者により容易に再プログラムまたはバイパスできない著作権侵害防止システムを持つことがかなり望まれている。 From the previous viewpoint, it is quite desirable to have anti-piracy system that can not be easily re-programmed or bypassed by computer hackers and other digital pirates. 既存の大容量記憶デバイスと統合することができる著作権侵害防止システムを持つことも望ましい。 It is also desirable to have a anti-piracy system that can be integrated with existing mass storage device.

発明の概要 Summary of the Invention

本発明は認証のためのシステムおよび方法を提供することによりこれらの必要性を満たす。 The present invention fulfills these needs by providing a system and method for authentication. 本発明は、プロセス、装置、システム、デバイスまたは方法を含む非常に多くの手段で実現できることを理解すべきである。 The present invention is a process, an apparatus, it should be understood that achieved by numerous means, including systems, the device or method. 本発明のさまざまな発明性ある実施形態を以下に説明する。 Describing embodiments of the various inventions of the present invention are described below.

本発明の1つの実施形態では、パスワードを照合する認証システムが提供される。 In one embodiment of the present invention, an authentication system for collating a password is provided. 認証システムには認証シーケンスを記憶する第1の記憶ユニットと、認証アルゴリズムがプログラムされているリードオンリーメモリユニットとが含まれている。 A first storage unit to the authentication system to store the authentication sequence, authentication algorithm contains a read-only memory units being programmed. 認証シーケンスは暗号化またはハッシュコード化されることが好ましい。 Authentication sequence are preferably encrypted or hashed coded. マイクロ制御装置は第1の記憶ユニット、リードオンリーメモリユニットおよびウェブサーバに結合される。 The microcontroller first storage unit, coupled to the read-only memory unit and web server. マイクロ制御装置に結合された第2の記憶ユニットははウェブサーバからのデータを記憶する。 Second storage unit coupled to the micro controller stores the data from the web server. マイクロ制御装置はパスワードを受信し、認証アルゴリズムを実行して、パスワードを認証シーケンスと照合する。 Microcontroller receives the password and performs authentication algorithms, checks the password with the authentication sequence. 第2の記憶ユニット上のでデータへのアクセスはパスワードが照合された場合のみ、マイクロ制御装置により許容される。 Access to the data in the second storage unit Ueno only if the password is collated, permitted by the microcontroller. 第2の記憶ユニット上に記憶されるウェブサーバからのデータは暗号化されることが好ましい。 Data from the web server to be stored on the second storage unit is preferably encrypted. 代わりに、データはハッシュコード化されてもよい。 Alternatively, the data may be hashed coded.

リードオンリーメモリユニットには、一連の誤ったパスワードがマイクロ制御装置により受信されたときに、ホストと認証システムをシャットダウンさせるシャットダウンアルゴリズムが含まれる。 The read-only memory unit, when the series of incorrect passwords is received by microcontroller includes shutdown algorithm to shut down the host and the authentication system. 第1の記憶ユニット、マイクロ制御装置、リードオンリーメモリユニット、および第2の記憶ユニットは単一チップ上に構成されることが好ましい。 The first storage unit, a micro control unit, read only memory unit, and the second storage unit is preferably constructed on a single chip. さらに、第1の記憶ユニットとリードオンリーメモリユニットをマイクロ制御装置に組み込むことも好ましい。 Furthermore, it is also preferable to incorporate a first storage unit and read-only memory unit to the microcontroller.

本発明の好ましい実施形態では、認証アルゴリズムはファームウェアまたはハードウェア上で実現される。 In a preferred embodiment of the present invention, the authentication algorithm is implemented on firmware or hardware. 第1の記憶ユニットはリードオンリーメモリユニット内に配置されることが好ましく、認証シーケンスは認証アルゴリズムにハッシュコード化されることが好ましい。 The first storage unit is preferably disposed in a read-only memory unit, authentication sequence are preferably hash code into the authentication algorithm. 代わりに、第1の記憶ユニットは第2の記憶デバイス内に配置されてもよい。 Alternatively, the first storage unit may be disposed in the second storage device.

本発明の他の実施形態では、パスワードを認証するための方法が提供される。 In another embodiment of the present invention, a method for authenticating a password is provided. この方法は認証シーケンスを提供し、パスワードを受信することにより開始する。 This method provides authentication sequence begins by receiving a password. リードオンリーメモリユニット上に記憶される認証アルゴリズムが実行されて、パスワードと認証シーケンスとを照合する。 Is performed authentication algorithm stored on read-only memory unit, it collates the password and the authentication sequence. ウェブサーバ上のデータへのアクセスまたは記憶ユニットへのアクセスはパスワードが照合された場合にのみ許容される。 Access to an access or storage unit of the data on the web server is allowed only when the password is collated. ある数の誤ったパスワードが受信された場合に、システム全体をシャットダウンさせることも好ましい。 If the password incorrectly a number has been received, it is also preferred to shut down the entire system. 記憶ユニットに記憶される、ウェブサーバからのデータは暗号化または解読されることが好ましい。 Are stored in the storage unit, data from the web server are preferably encrypted or decrypted. 代わりに、データはハッシュコード化されてもよい。 Alternatively, the data may be hashed coded.

本発明の他の観点および効果は本発明の原理を例として図示している添付図面を参考して、以下の詳細な説明から明らかになるであろう。 Other aspects and advantages of the present invention with reference to the accompanying drawings which illustrate the principles of the invention by way of example, will become apparent from the following detailed description.

本発明は添付図面とともに、以下の詳細な説明により容易に理解されるであろう。 The present invention is in conjunction with the accompanying drawings, it will be readily understood from the following detailed description. この説明を容易にするために同じ参照番号は同じ構成要素を示す。 The same reference numerals in order to facilitate this description denote like elements.

好ましい実施形態の詳細な説明 Detailed Description of the Preferred Embodiment

デジタルシステムにおいて認証するためのシステムおよび方法が提供される。 System and method for authenticating the digital system is provided. 以下の説明では、本発明の完全な理解のために非常に多くの特定の詳細説明が述べられている。 In the following description, it is numerous specific details are set forth in order to provide a thorough understanding of the present invention. しかしながら、当業者にとっては、これらの特定の詳細説明のいくつかあるいはすべてがなくても本発明を実施できるかもしれないことを理解すべきである。 However, those skilled in the art, it should be understood that some or all of these specific details might the present invention may be practiced without. 他の例では、よく知られたプロセス動作は本発明を不必要に曖昧にしないために詳細には説明されていない。 In another example, the well known process operations in detail in order not to obscure the present invention unnecessarily have not been described.

図1は本発明の1つの実施形態にしたがったホスト14からのパスワード12を照合する認証システム10を図示している。 Figure 1 illustrates an authentication system 10 to verify the password 12 from a host 14 in accordance with one embodiment of the present invention. 認証システム10には第1の記憶ユニット16、リードオンリーメモリ(ROM)ユニット18およびマイクロ制御装置20が含まれる。 The authentication system 10 first storage unit 16 includes read only memory (ROM) unit 18 and a microcontroller 20. マイクロ制御装置20はホスト14、第1の記憶ユニット16、ROMユニット18および第2の記憶ユニット22に結合されている。 The microcontroller 20 is the host 14 is coupled to the first storage unit 16, ROM unit 18 and second storage unit 22. マイクロ制御装置20はユニバーサルシリアルバス(USB)制御装置を通してホスト14に結合されることが好ましい。 The microcontroller 20 is preferably coupled to host 14 through a Universal Serial Bus (USB) controller.

本発明の他の実施形態では、ROMユニット18はマイクロ制御装置20の一部として形成されてもよい。 In another embodiment of the present invention, ROM unit 18 may be formed as part of the microcontroller 20. さらに、第1の記憶ユニット16と第2の記憶ユニット22の両者は多数の大容量記憶デバイスの1つであってもよく、これにはハードドライブ、フロッピー(登録商標)ディスク、またはトレック2000により製造されるサムドライブ(登録商標)のようなリムーバブルフラッシュメモリデバイスが含まれる。 Further, the first storage unit 16 both of the second storage unit 22 may be one of a number of mass storage devices, this hard drive, a floppy disk, or by Trek 2000 It includes a removable flash memory device, such as a thumb drive produced (registered trademark). さらに、2つの記憶ユニットは単一の大容量記憶デバイスを形成するために1つの物理構造で利用されてもよい。 Moreover, two storage units may be utilized in one physical structure to form a single mass storage device. 大容量記憶デバイスは単一チップを形成するためにマイクロ制御装置20とともに配置されてもよい。 The mass storage device may be arranged together with the microcontroller 20 to form a single chip.

第1の記憶ユニット16は認証シーケンス24を記憶し、これはパスワード12を照合するために使用される。 The first storage unit 16 stores an authentication sequence 24, which is used to match the password 12. パスワード12を認証シーケンス24と認証する認証アルゴリズム26はROMユニット18にプログラムされる。 Authentication algorithm 26 to authenticate password 12 with authentication sequence 24 is programmed into the ROM unit 18. さらに、ROMユニット18はシャットダウンアルゴリズム28を含むことが好ましい。 Furthermore, ROM unit 18 preferably includes a shutdown algorithm 28. これらのアルゴリズムと他のデータはハードコード化されることから、ROMユニット18のコンテンツは逆コンパイルまたは変更できない。 These algorithms and other data from being hard coded, the contents of ROM unit 18 can not be decompiled or altered. パスワード12を受信したとき、マイクロ制御装置20は認証アルゴリズム26をロードして実行し、パスワード12を認証シーケンス24と照合する。 When receiving the password 12, microcontroller 20 loads and executes authentication algorithm 26 collates the password 12 and authentication sequence 24. 第2の記憶ユニット22へのアクセスはパスワード12が照合された場合にのみ許容される。 Access to the second storage unit 22 is permitted only if password 12 is verified.

パスワード12はユーザにより、あるいはマイクロ制御装置20からの問い合わせを受信した後にホスト14により実行されるソフトウェアプログラムにより入力されてもよい。 Password 12 may be entered by a software program that is executed after receiving the inquiry from the user or by the microcontroller 20 by the host 14. 認証アルゴリズム26はROMユニット18にハードコード化されるので、ホスト14に存在しているソフトウェアプログラムをコピーしたり、逆コンパイルしたり、変更したりすることは、本発明により提供されるコピー保護を破らない。 Because authentication algorithm 26 is hard-coded into the ROM unit 18, or to copy the software programs that are present in the host 14, or decompiling, or to change the copy protection provided by the present invention not broken. パスワード12はプライベートな文字列、一連の通信プロトコル、あるいは認証されたユーザに対してのみ知られている他の何らかのセキュリティプロトコルであってもよいことは当業者に明らかであろう。 Password 12 private string, a series of communication protocols or it may be other some security protocols known only to the authenticated user, will be apparent to those skilled in the art. さらに、パスワード12と認証シーケンス24はユーザの指紋、虹彩、顔または音声を認証手段として使用することによりバイオメトリック認証プロセスの一部を形成してもよい。 May also form part of the biometric authentication process by the password 12 and authentication sequence 24 is used the user's fingerprint, iris, face or voice as authentication means.

パスワード12はまた、ホスト14上で実行されるソフトウェアにプログラムされ、認証アルゴリズム26によってのみ認識可能であり、よってエンドユーザには知られていないものであってもよい。 Password 12 may also be programmed into the software running on the host 14 is recognizable only by authentication algorithm 26 and therefore to the end user or may be unknown. 上述したように、認証アルゴリズム26は不正変更耐性があるように、ハードウェアまたは(ROMユニット18のような)ファームウェア上で実現されることが好ましい。 As described above, as the authentication algorithm 26 is tamper resistant, (such as ROM unit 18) hardware or are preferably realized on the firmware. すなわち、認証アルゴリズム26はリバースエンジニアリングしたり、そこからデータを抽出したりするのが非常に困難であり、したがってバイパスするのがかなり困難である。 That is, authentication algorithm 26 or reverse engineering is very difficult or extract data therefrom, thus considerably difficult to bypass.

シャットダウンアルゴリズム28は一連の誤ったパスワードがマイクロ制御装置20により受信された場合に、システム全体をシャットダウンさせることにより、力ずくの攻撃に対しての抑止力として実現されることが好ましい。 If the shutdown algorithm 28 is a series of incorrect passwords is received by microcontroller 20, by shutting down the entire system, it is preferably implemented as a deterrent against brute force attacks. 認証システムプログラマはシステムがシャットダウンする前に許容される最大誤りパスワード数を規定してもよい。 Authentication system programmer may define the maximum error password number system is allowed before shutting down. シャットダウンアルゴリズム28はまた、特定の時間量に対してさらなるパスワード入力を受け入れないようにプログラムしてもよい。 Shutdown algorithm 28 may also be programmed to not accept additional password for a specific amount of time. シャットダウンアルゴリズム28を使用することにより、パスワード12を識別するために力ずくのアプリケーションプログラムにより使用される試行錯誤方法はハッカーにとってかなり時間のかかるプロセスとなる。 By using shutdown algorithm 28, trial and error methods used by brute force application programs to identify password 12 is consuming process quite time for hackers. したがってアルゴリズムは潜在的なハッカーがパスワード12を識別するための試行をすることさえ阻止する。 Thus the algorithm potential hacker even prevents that attempts to identify the password 12.

第2の記憶ユニット22はプログラムおよび/またはファイルを記憶させるために使用され、これらはホスト14上のプログラムが実行するために要求されるものである。 The second storage unit 22 is used to store programs and / or files, which are intended to be required for the program on the host 14 executes. このようなファイルの例には、(ソフトウェアインストラーのような)実行可能なプログラム、デジタルオーディオファイル、デジタルビデオファイル、イメージファイル、テキストファイル、およびライブラリファイルが含まれる。 Examples of such files include (software installation error of such) executable program, digital audio files, digital video files, image files, text files, and library files. マイクロ制御装置20は正しいパスワード12がマイクロ制御装置20により受信された場合にのみ、ホスト14からの第2の記憶ユニット22へのアクセスを許容する。 The microcontroller 20 is the correct password 12 only when it is received by the microcontroller 20, to permit access to the second storage unit 22 from the host 14.

この実施形態において独立したエンティティとして図示されているが、マイクロ制御装置20、第1の記憶ユニット16、ROMユニット18および第2の記憶ユニット22は多数の方法で組み合わせてもよいことは当業者に明らかである。 Although shown as separate entities in this embodiment, the microcontroller 20, first storage unit 16, ROM unit 18 and second storage unit 22 may be combined in a number of ways to those skilled in the art it is obvious. 例えば、マイクロ制御装置20、第1の記憶ユニット16、ROMユニット18および第2の記憶ユニット22は単一の半導体チップ上で実現されてもよい。 For example, microcontroller 20, first storage unit 16, ROM unit 18 and second storage unit 22 may be implemented on a single semiconductor chip. 代替実施形態では、マイクロ制御装置20とROMユニット18は記憶ユニットとは独立したチップ上で実現されてもよい。 In an alternative embodiment, microcontroller 20 and ROM unit 18 may be implemented on a separate chip from the storage unit.

したがって、本発明はユーザの要求に応じて容易に変更することができる大きな設計の柔軟性を有する。 Accordingly, the present invention has a large design flexibility can be easily changed at the request of the user. 例えば、一方では、複数チップの使用は異なる販売者が認証システムの異なる部分を製造することを可能にする。 For example, on the one hand, the use of multiple chips allows the different vendors to manufacture different parts of the authentication system. 他方では、より少ないチップ(あるいは単一チップ)上に本発明を作ることは費用がよりかからず、より性能をもたらすかもしれない。 On the other hand, to make the present invention on a smaller chip (or a single chip) cost not applied more, may result in more performance. さらに、ROMユニット18とマイクロ制御装置20は同じチップ上に配置される場合には、記憶されているデータを読み出すためにROMを分離することがさらに困難になるかもしれない。 Furthermore, if ROM unit 18 and microcontroller 20 are located on the same chip might become more difficult to separate the ROM to read the data stored.

図2は本発明の他の実施形態にしたがったホスト54からのパスワード52を照合する認証システム50を図示している。 Figure 2 illustrates an authentication system 50 to verify the password 52 from a host 54 in accordance with another embodiment of the present invention. 認証システム50は、第1の記憶ユニット56、ROMユニット58、およびマイクロ制御装置60を備える。 Authentication system 50 includes a first storage unit 56, ROM unit 58 and microcontroller 60,. マイクロ制御装置60はホスト54、第1の記憶ユニット56、ROMユニット58およびエンコーダ62に結合されている。 Microcontroller 60 is coupled to host 54, first storage unit 56, ROM unit 58 and the encoder 62. エンコーダ62は第2の記憶ユニット64にさらに結合されている。 The encoder 62 is further coupled to the second storage unit 64. 第1の記憶ユニット56は認証シーケンス66を記憶し、これはパスワード52を照合するために使用される。 The first storage unit 56 stores an authentication sequence 66, which is used to match the password 52. パスワード52を認証するための認証アルゴリズム68はROMユニット58にプログラムされる。 Authentication algorithm 68 to authenticate password 52 is programmed into the ROM unit 58. ROMユニット58にはシャットダウンアルゴリズム70が含まれていることが好ましい。 It preferably contains a shutdown algorithm 70 in the ROM unit 58.

パスワード52を受信したときに、マイクロ制御装置60は認証アルゴリズム68をロードして実行し、パスワード52を認証シーケンス66と照合する。 Upon receiving the password 52, microcontroller 60 loads and executes authentication algorithm 68 collates the password 52 and authentication sequence 66. 第2の記憶ユニット64に対するアクセスはパスワード52が照合された場合にのみ許容される。 Access to the second storage unit 64 is permitted only if password 52 is verified. シャットダウンアルゴリズム70は一連の間違ったパスワードがマイクロ制御装置60により受信された場合にシステム全体をシャットダウンさせることが好ましい。 Shutdown algorithm 70 is preferably to shut down the entire system if a series of incorrect passwords is received by microcontroller 60. 認証システムプログラマは許容される最大の誤ったパスワード試行数を決定する。 Authentication system programmer determines the maximum incorrect password number of attempts allowed.

第2の記憶ユニット64から読み出されるまたは書き込まれるデータはそれぞれエンコーダ62により最初に解読または暗号化される。 It is first decrypted or encrypted by the second storage unit 64 each data encoder 62 or written read from. 多くの異なる暗号化方式をエンコーダ62により使用してもよく、これには国際データ暗号化アルゴリズム(IDEA)、データ暗号化標準規格(DES)暗号化、トリプルデータ暗号化標準規格(3−DES)暗号化、およびプリティグッドプライバシー(PGP)が含まれる。 Many different encryption schemes may also be used by the encoder 62, the International Data Encryption Algorithm thereto (IDEA), Data Encryption Standard (DES) encryption, Triple Data Encryption Standard (3-DES) encryption, and included Pretty Good Privacy (PGP) is. 第2の記憶ユニット64のコンテンツを暗号化することにより、(例えばプローブを使用することにより)マイクロ制御装置60をバイパスしてコンテンツを読み出そうとしている場合でさえ、ハッカーはコンテンツの意味を取ることができない。 By encrypting the contents of the second storage unit 64, even when trying to read the contents bypassing the microcontroller 60 (by using e.g. probes), hackers take the meaning of the content it can not be. パスワード52が認証された後に、(図示されていない)デコーダを使用して第2の記憶ユニット64のコンテンツを解読してもよい。 After the password 52 has been authenticated, it may decrypt the content of the second storage unit 64 by using the (not shown) the decoder.

代わりに、第2の記憶ユニット64に記憶されているデータはハッシュコーディングにより保護されてもよい。 Instead, data stored in the second storage unit 64 may be protected by hash coding. さらに、認証シーケンス66はハッカーが認証シーケンス66を解明するのを十分に防止するために暗号化またはハッシュされることが好ましい。 Furthermore, authentication sequence 66 is preferably encrypted or hashed to sufficiently prevent hackers to elucidate the authentication sequence 66. 第1の記憶ユニット56が第2の記憶ユニット64内に配置される場合に、これは付加的なエンコーダを必要とすることなく達成することができる。 When the first storage unit 56 is disposed in the second storage unit 64, this can be achieved without the need for additional encoder.

図3は本発明の他の実施形態にしたがったホスト104からのパスワード102を照合する認証システム100の概略を図示している。 Figure 3 depicts a schematic of an authentication system 100 to verify the password 102 from a host 104 in accordance with another embodiment of the present invention. 認証システム100はROMユニット106とマイクロ制御装置108を備える。 Authentication system 100 comprises a ROM unit 106 and microcontroller 108. マイクロ制御装置108はホスト104、ROMユニット106およびエンコーダ110に結合されている。 Microcontroller 108 is coupled to host 104, ROM unit 106 and an encoder 110. エンコーダ110はさらに記憶ユニット112に結合されている。 The encoder 110 is further coupled to a storage unit 112. パスワード102を認証する認証アルゴリズム114はROMユニット106にプログラムされる。 Authentication algorithm 114 to authenticate password 102 is programmed into the ROM unit 106. パスワード102を照合するための認証シーケンス116は認証アルゴリズム114にハードコード化される。 Authentication sequence 116 to match the password 102 is hard-coded into authentication algorithm 114. ROMユニット106はシャットダウンアルゴリズム118を備えることが好ましい。 ROM unit 106 preferably comprises a shutdown algorithm 118.

先の実施形態で説明したように、パスワード102を受信すると、マイクロ制御装置108は認証アルゴリズム114をロードして実行し、パスワード102を認証シーケンス116と照合する。 As described in the previous embodiments, upon receiving a password 102, microcontroller 108 loads and executes authentication algorithm 114, to match the password 102 with authentication sequence 116. 記憶ユニット112へのアクセスはパスワード102が照合された場合にのみ許容される。 Access to the storage unit 112 is permitted only if password 102 is verified. シャットダウンアルゴリズム118は一連の誤ったパスワードがマイクロ制御装置108により受信された場合にシステム全体をシャットダウンさせるために使用されることが好ましい。 Shutdown algorithm 118 is preferably used to shut down the entire system if a series of incorrect passwords is received by microcontroller 108.

認証シーケンス116を認証アルゴリズム114に直接ハードコーディングすることにより、おそらく複数の場所において、認証シーケンス116の修正は実質的にさらに困難になる。 By directly hard coding authentication sequence 116 to the authentication algorithm 114, possibly in multiple places, modification of authentication sequence 116 becomes substantially more difficult. ハードコード認証シーケンスを変更するためには、(コンパイルされた言語を使用する場合には)逆コンパイルが必要となるだけではなく、変更がプログラムの失敗を確実に生じさせないように、構成の十分な理解が必要とされる。 To change the hard code authentication sequence (if using a compiled language is) not only decompilation is needed, so that changes are not caused to ensure the failure of the program, sufficient configuration understanding is required. このような手段はハッカーが認証システム100を再プログラムするのを困難にする。 Such means makes it difficult to hacker to re-program the authentication system 100.

図4は本発明の他の実施形態にしたがったホスト154からのパスワード152を照合する認証システム150を図示している。 Figure 4 illustrates an authentication system 150 to verify the password 152 from a host 154 in accordance with another embodiment of the present invention. 認証システム150はリードオンリーメモリ(ROM)ユニット156とマイクロ制御装置158を備える。 The authentication system 150 includes a read only memory (ROM) unit 156 and the microcontroller 158. マイクロ制御装置158はホスト154、ROMユニット156およびエンコーダ160に結合される。 Microcontroller 158 is coupled to host 154, ROM unit 156 and an encoder 160. エンコーダ160はさらに記憶ユニット162に結合される。 The encoder 160 is further coupled to a storage unit 162. 記憶ユニット162から読み出される、または記憶ユニット162へ書き込まれるデータはエンコーダ160によりそれぞれ最初に解読または暗号化される。 It is read from the storage unit 162, or data written to the storage unit 162 is first decrypted or encrypted respectively by encoder 160. 代わりに、ハッシュコーディングを使用して、記憶ユニット162に記憶されているデータを保護してもよい。 Instead, using a hash coding may protect the data stored in the storage unit 162.

記憶ユニット162はパブリック記憶領域164とプライベート記憶領域166の2つのタイプのデータ記憶領域からなる。 Storage unit 162 consists of two types of data storage area of ​​the public storage area 164 and private storage area 166. 認証シーケンス168はパスワード152を照合するために使用され、プライベート記憶領域166に記憶される。 Authentication sequence 168 is used to match the password 152, it is stored in private storage 166. パスワード152を認証するための認証アルゴリズム170はROMユニット156にプログラムされる。 Authentication algorithm 170 to authenticate password 152 is programmed into the ROM unit 156. ROMユニット156はシャットダウンアルゴリズム172も含む。 ROM unit 156 also includes shutdown algorithm 172. パブリック記憶領域164とプライベート記憶領域166は記憶ユニット162上で利用可能なメモリサイズを宣言することにより生成されてもよい。 Public storage area 164 and private storage area 166 may be generated by declaring the memory size available on the storage unit 162.

例えば、000から1000までの範囲の物理アドレスを有する記憶ユニットを取れば、物理アドレス000から500までのみがウィンドウズ(登録商標)のようなオペレーティングシステム(OS)に対して宣言された場合、ホスト154において、OSは物理アドレス501から1000の存在を認識しない。 For example, taking a storage unit having a physical address in the range from 000 to 1000, if only physical addresses 000 to 500 are declared to the operating system (OS) such as Windows (registered trademark), the host 154 in, OS does not recognize the existence of the physical address 501 1000. このような状況下では、物理アドレス000から500内に記憶されているデータは任意のユーザによりアクセス可能である。 Under such circumstances, the data stored in the physical address 000 in 500 is accessible by any user. この領域はパブリック記憶領域として知られる。 This region is known as a public storage area. 逆に、宣言されていない物理アドレス501から1000はプライベート記憶領域を形成する。 Conversely, 1000 from the physical address 501 undeclared form a private storage area. その理由はこれらのアドレスはマイクロ制御装置158に対してのみ利用可能であり、認証されたユーザまたはソフトウェアプログラムによってのみアクセスできるからである。 Because these addresses are only available to the microcontroller 158, because only be accessed by authenticated users or a software program.

安全でない動作条件下では、ユーザの誰かがホスト154に対して、パブリック記憶領域164からデータを読み出し、またはパブリック記憶領域164にデータを書き込むように命令するかもしれない。 The operating conditions unsafe, the user of someone host 154, it may instruct to write data from the public storage area 164 reads data, or to a public storage area 164. しかしながら、ユーザがプライベート記憶領域166にアクセスしたい場合には、ユーザまたはソフトウェアプログラムは最初にパスワード152を入力しなければならず、このパスワード152は認証のためにマイクロ制御装置158に送られる。 However, if the user wants to access a private storage area 166, a user or software program initially must enter a password 152, the password 152 is sent to the microcontroller 158 for authentication. パスワード152を受信すると、マイクロ制御装置158は認証アルゴリズム170を実行して、パスワード152を認証シーケンス168と照合する。 Upon receiving the password 152, microcontroller 158 executes the authentication algorithm 170, to match the password 152 with authentication sequence 168. プライベート記憶領域166へのアクセスはパスワード152が照合された場合にのみ許容される。 Access to private storage 166 are permissible only if password 152 is verified. シャットダウンアルゴリズム172は一連の誤ったパスワードがマイクロ制御装置158により受信された場合にシステム全体をシャットダウンさせる。 Shutdown algorithm 172 is to shut down the entire system if a series of incorrect passwords is received by microcontroller 158.

図5は本発明の1つの実施形態にしたがったホストからのパスワードを認証するための方法200を図示している。 Figure 5 illustrates a method 200 for authenticating a password from a host in accordance with one embodiment of the present invention. 認証シーケンスは最初にブロック202において提供され、第1の記憶ユニットに記憶されることが好ましい。 Authentication sequence is first provided in block 202, it is preferably stored in the first storage unit. また他のブロック204において、認証アルゴリズムが提供され、これはROMユニットに記憶される。 In other blocks 204, authentication algorithm is provided, which is stored in the ROM unit. ホストからプロンプトを受信した後、パスワードがユーザにより、またはソフトウェアプログラムにより入力される。 After receiving a prompt from the host, a password is inputted by the user, or by a software program. パスワードはブロック206においてマイクロ制御装置により受信される。 The password is received by the microcontroller in block 206. マイクロ制御装置は判定ブロック208において、認証アルゴリズムを実行して、パスワードを認証シーケンスと照合する。 The microcontroller in decision block 208, then executes the authentication algorithm and compares the password with the authentication sequence.

パスワードが判定ブロック208において照合された場合には、上述の実施形態における第2の記憶ユニットのようなプライベート領域へのアクセスはブロック210において許容される。 If the password is verified at decision block 208, access to a private area, such as the second storage unit in the above embodiment is acceptable at block 210. ユーザは第2の記憶ユニットから読み出し、または第2の記憶ユニットに書き込むことができ、これは暗号化されることが好ましい。 The user can write to the second read from the storage unit or the second storage unit, which is preferably encrypted. パスワードが判定ブロック208において照合されない場合には、ユーザは第2の記憶ユニットへのアクセスが拒否され、方法200はブロック212において終了する。 If the password is not verified in decision block 208, the user is denied access to the second storage unit, the method 200 ends at block 212. 代わりに、パスワードが誤っている場合には、ユーザには正しいパスワードを入力する追加のチャンスが与えられてもよい。 Instead, if the password is incorrect, it may be given an additional opportunity to enter the correct password to the user. しかしながら、一連の誤ったパスワードがマイクロ制御装置により受信された場合には、システムがシャットダウンされることが好ましい。 However, if a series of incorrect passwords is received by microcontroller is preferably the system is shut down.

図6は本発明の別の実施形態にしたがった著作権侵害防止ファイルマネージャー252を使用するコンピュータシステム250の概略を図示している。 Figure 6 illustrates the outline of a computer system 250 that uses the anti-piracy file manager 252 in accordance with another embodiment of the present invention. 著作権侵害防止ファイルマネージャー252は著作権侵害防止認証エンジン254と記憶ユニット256に結合されている。 Anti-piracy file manager 252 is coupled to the storage unit 256 and anti-piracy authentication engine 254. 著作権侵害防止ファイルマネージャー252は、著作権侵害防止認証エンジン254からの異なる認証方式を要求する多数のソフトウェアプログラム258からの要求に応答する。 Anti-piracy file manager 252 is responsive to requests from a number of software programs 258 that request different authentication schemes from anti-piracy authentication engine 254. 記憶ユニット256へのアクセスは認証システム260によりガードされている。 Access to the storage unit 256 is guarded by an authentication system 260. この例示的なシステムでは、本発明の柔軟性は著作権侵害防止ファイルマネージャー252を通して同時に多くの異なるタイプのソフトウェアプログラムの認証を可能とする。 In this exemplary system, the flexibility of the present invention allows for authentication of the time many different types of software programs through anti-piracy file manager 252.

図7は本発明の他の実施形態にしたがったウェブサーバ302からのデータを受信する認証システム300の概略を図示している。 Figure 7 illustrates the outline of an authentication system 300 for receiving data from the web server 302 in accordance with another embodiment of the present invention. 認証システム300はホスト304に結合され、ホスト304は一般的にダイヤルアップまたはブロードバンド接続のいずれかを使用してウェブサーバ302に接続される。 Authentication system 300 is coupled to a host 304, host 304 is typically connected to the web server 302 using any of the dial-up or broadband connection. ホスト304は好ましくはUSBコネクタを通して認証システム300に結合される。 The host 304 is preferably coupled to the authentication system 300 through the USB connector. ホスト304の例には、パーソナルコンピュータ(PC)、パーソナルデジタルアシスタント(PDA)、ワイヤレスアプリケーションプロトコルイネーブル(WAPイネーブル)移動電話機、およびタブレットが含まれる。 Examples of the host 304 may be a personal computer (PC), personal digital assistant (PDA), a wireless application protocol enabled (WAP enabled) mobile phone, and a tablet.

ウェブサーバ302からデータを検索するために、ホスト304により受信されたパスワードは認証システム300により照合される。 To retrieve data from web server 302, a password received by host 304 is verified by authentication system 300. パスワードは一般的にユーザにより、あるいはホスト中のソフトウェアにより入力される。 Password by general users or input by the software in the host. パスワードがユーザにより入力された場合には、認証システムはまた、指紋または網膜スキャンのようなバイオメトリックパスワードを受け入れるように構成してもよい。 If the password is input by the user, the authentication system may also be configured to accept a biometric password, such as a fingerprint or retinal scan. 照合が成功した場合には、認証システム300はウェブサーバ302へのアクセスの要求をホスト304を通して送信する。 If the verification is successful, authentication system 300 sends a request for access to web server 302 through the host 304. 要求を受信したとき、ウェブサーバ302は安全に保護されたデータを有するウェブページへのアクセスを許可する。 When receiving the request, web server 302 grants access to a web page having a safe protected data. データは音楽ファイル、またはオンラインブック、またはソフトウェアプログラムの形態であってもよい。 Data may be in the form of a music file or an online book or software program,,. 認証システム300中の認証アルゴリズムはハードコード化されていることから、認証されていないユーザは認証システム300中の照合方式を免れたり、変更したりすることができず、したがってウェブサーバ302上のデータにアクセスすることができない。 Since the authentication algorithm in authentication system 300 is hard-coded, authenticated users do not or spared matching method in the authentication system 300, it is impossible to change or thus data on the web server 302 not be able to access to.

本発明の他の実施形態では、パスワードはインターネットから検索されるデータ中に埋め込まれる。 In another embodiment of the present invention, the password is embedded in the data to be retrieved from the Internet. ホスト304はデータに対する要求をウェブサーバ302に送信する。 The host 304 sends a request for data to the web server 302. 要求を受信したときに、ウェブサーバ302は要求されたデータ中に埋め込まれているパスワードを照合のために認証システム300に送信する。 Request when receiving the web server 302 sends the password embedded in the requested data to the authentication system 300 for verification. 照合が成功した場合には、認証システム300はホスト304がデータへアクセスすることを許容し、その場合、これは表示されたり、あるいは実行される。 If the verification is successful, authentication system 300 allows the host 304 to access the data, in which case, this or displayed, or executed. 好ましい実施形態では、ウェブサーバ302からのデータは暗号化される。 In a preferred embodiment, data from the web server 302 is encrypted. データの解読はホスト304で使用される前に、あるいは認証システム300中に記憶される前に認証システム300において実行される。 Decryption of data is performed in the authentication system 300 before being stored before being used by the host 304, or during the authentication system 300.

本発明の他の実施形態は本発明の明細書および実行を考慮すると当業者に明らかであろう。 Another embodiment of the present invention will be apparent in the description and consider the execution and those skilled in the art of the present invention. さらに、ある技術用語は記述的に明らかにするために使用されているものであり、本発明を制限するものではない。 Furthermore, some technical terms are those used to reveal descriptively, not intended to limit the present invention. 上述した実施形態および好ましい特徴は例示であると考えるべきであり、本発明は特許請求の範囲により規定される。 The above-described embodiments and preferred features should be considered as illustrative, the present invention is defined by the appended claims.

図1は本発明の1つの実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 Figure 1 illustrates the outline of an authentication system for collating a password from a host in accordance with one embodiment of the present invention. 図2は本発明の他の実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 Figure 2 illustrates the outline of an authentication system for collating a password from a host in accordance with another embodiment of the present invention. 図3は本発明の別の実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 Figure 3 illustrates the outline of an authentication system for collating a password from a host in accordance with another embodiment of the present invention. 図4は本発明のさらに別の実施形態にしたがったホストからのパスワードを照合する認証システムの概略を図示している。 Figure 4 illustrates a schematic of an authentication system for collating a password from a host in accordance with yet another embodiment of the present invention. 図5は本発明の1つの実施形態にしたがったホストからのパスワードを認証する方法を図示している。 Figure 5 illustrates a method of authenticating a password from a host in accordance with one embodiment of the present invention. 図6は本発明の別の実施形態にしたがった著作権侵害防止ファイルマネージャーを使用するコンピュータシステムの概略を図示している。 Figure 6 illustrates the schematic of a computer system using the anti-piracy file manager in accordance with another embodiment of the present invention. 図7は本発明の他の実施形態にしたがったウェブサーバからのデータを受信する認証システムの概略を図示している。 Figure 7 illustrates the outline of an authentication system for receiving data from a web server in accordance with another embodiment of the present invention.

Claims (22)

  1. パスワードを照合する認証システムにおいて、 In the authentication system to verify the password,
    認証シーケンスを記憶する第1の記憶ユニットと、 A first storage unit that stores an authentication sequence,
    認証アルゴリズムを記憶するリードオンリーメモリユニットと、 And read-only memory unit for storing the authentication algorithm,
    前記第1の記憶ユニット、前記リードオンリーメモリユニットおよびウェブサーバに結合され、前記パスワードを受信して、前記認証アルゴリズムを実行し、前記認証アルゴリズムは前記パスワードを前記認証シーケンスと照合するマイクロ制御装置と、 The first storage unit, coupled to said read-only memory unit and the web server receives the password, the performs authentication algorithms, the authentication algorithm and the microcontroller matching the password and the authentication sequence ,
    前記マイクロ制御装置に結合され、前記ウェブサーバからのデータを記憶する第2の記憶ユニットとを具備し、 Coupled to said microcontroller, and a second storage unit for storing data from the web server,
    前記パスワードが照合された場合のみ、前記第2の記憶ユニットへのアクセスが前記マイクロ制御装置により許容される認証システム。 Authentication system in which the password is only when matched, the access to the second storage unit is permitted by the microcontroller.
  2. 前記認証システムと前記ウェブサーバとの間に結合されたホストをさらに具備し、前記パスワードは前記ホストから前記マイクロ制御装置により受信される請求項1記載の認証システム。 The authentication system and the further comprising a host coupled between the web server, the authentication system of claim 1, wherein said password is received by the micro controller from the host.
  3. 前記リードオンリーメモリユニットは、多数の誤ったパスワードが前記マイクロ制御装置により受信された後に前記ホストと前記認証システムとをシャットダウンさせるシャットダウンアルゴリズムをさらに含む請求項2記載の認証システム。 The read only memory unit, the authentication system of claim 2 further comprising a shutdown algorithm for shutting down said host and said authentication system after being received by a number of incorrect password is the micro-controller.
  4. 前記パスワードは前記ウェブサーバから前記ホストにより受信される請求項2記載の認証システム。 Authentication system according to claim 2, wherein said password is received by the host from the web server.
  5. 前記認証アルゴリズムは前記マイクロ制御装置中のファームウェアおよびハードウェアからなるグループの1つにハードコード化される請求項2記載の認証システム。 The authentication algorithm authentication system of claim 2, wherein the hard-coded into one of the group consisting of firmware and hardware in the microcontroller.
  6. 前記第2の記憶ユニットはリムーバブル記憶デバイスである請求項5記載の認証システム。 The second storage unit authentication system according to claim 5, wherein the removable storage device.
  7. 前記第2の記憶ユニットはフラッシュメモリを使用する請求項6記載の認証システム。 The second storage unit authentication system according to claim 6, wherein the use of flash memory.
  8. 前記マイクロ制御装置と前記リードオンリーメモリユニットは単一の半導体チップ上に構成される請求項2記載の認証システム。 The micro-controller and the read only memory unit authentication system according to claim 2 configured on a single semiconductor chip.
  9. 前記第1の記憶ユニットと前記リードオンリーメモリユニットは前記マイクロ制御装置に組み込まれる請求項8記載の認証システム。 The first storage unit and the read only memory unit authentication system of claim 8, wherein incorporated in the microcontroller.
  10. 前記マイクロ制御装置と前記第2の記憶ユニットとの間に結合されるエンコーダをさらに具備し、前記エンコーダは前記第2の記憶ユニットに書き込まれるデータを暗号化する請求項1記載の認証システム。 The micro-controller and further comprising an encoder coupled between said second storage unit, the authentication system of claim 1, wherein said encoder for encrypting data to be written to the second storage unit.
  11. 前記マイクロ制御装置と前記第2の記憶ユニットとの間に結合されたデコーダをさらに具備し、前記デコーダは前記第2の記憶ユニットから読み出されるデータを解読する請求項10記載の認証システム。 Wherein further comprising a decoder coupled between the microcontroller and said second storage unit, the authentication system of claim 10, wherein said decoder for decoding the data read from the second storage unit.
  12. 前記第2の記憶ユニットに記憶されるデータはハッシュコード化される請求項11記載の認証システム。 Authentication system according to claim 11, wherein data stored in said second storage unit is to be hashed coded.
  13. 前記認証シーケンスは暗号化される請求項12記載の認証システム。 The authentication system of claim 12, wherein the authentication sequence is encrypted.
  14. 前記認証シーケンスはハッシュコード化される請求項12記載の認証システム。 The authentication system of claim 12, wherein the authentication sequence to be hashed coded.
  15. 前記第1の記憶ユニットは前記リードオンリーメモリユニット内に配置され、前記認証シーケンスは前記第1の記憶ユニットにハードコード化される請求項1記載の認証システム。 It said first storage unit is arranged in the read only memory unit, the authentication system of claim 1, wherein the authentication sequence is to be hard-coded in the first storage unit.
  16. 前記第2の記憶領域はパブリック記憶領域とプライベート記憶領域をさらに含む請求項15記載の認証システム。 Authentication system according to claim 15, wherein said second storage region further comprises a public storage area and a private storage area.
  17. 前記第1の記憶ユニットは前記第2の記憶領域の前記プライベート領域内に配置されている請求項16記載の認証システム。 The first storage unit authentication system of claim 16, wherein disposed in the private area of ​​the second storage area.
  18. パスワードを認証する方法において、 In the method for authenticating a password,
    前記パスワードを受信し、 To receive the password,
    ウェブサーバからデータを受信し、前記データは記憶ユニットに記憶され、 Receive data from the web server, the data is stored in the storage unit,
    認証シーケンスを提供し、 It provides authentication sequence,
    前記パスワードを前記認証シーケンスと照合する認証アルゴリズムを実行し、前記認証アルゴリズムはリードオンリーメモリユニットに記憶され、 The password performs authentication algorithms to match with the authentication sequence, wherein the authentication algorithm is stored in the read only memory unit,
    前記パスワードが照合された場合のみ前記記憶ユニット上の前記データへのアクセスを許容することを含む方法。 The method comprising the password to permit access to the data on the storage unit only if it is collated.
  19. 前記パスワードは前記ウェブサーバから受信される請求項18記載の方法。 The method of claim 18, wherein said password is received from the web server.
  20. 前記パスワードはユーザにより入力される請求項19記載の方法。 The method of claim 19, wherein said password is entered by the user.
  21. 前記データは暗号化される請求項18記載の方法。 The method of claim 18, wherein the data is encrypted.
  22. 前記データを解読することをさらに含む請求項21記載の方法。 The method of claim 21, further comprising decrypting the data.
JP2004527484A 2002-07-31 2002-10-04 System and method for authentication Granted JP2005525662A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
SG0200171 2002-07-31
PCT/SG2002/000227 WO2004015515A3 (en) 2002-07-31 2002-10-04 System and method for authentication

Publications (1)

Publication Number Publication Date
JP2005525662A true true JP2005525662A (en) 2005-08-25

Family

ID=31493125

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004527484A Granted JP2005525662A (en) 2002-07-31 2002-10-04 System and method for authentication
JP2005506128A Expired - Fee Related JP4249181B2 (en) 2002-07-31 2003-02-14 Storing anti-piracy Key Encryption for controlling data access to the network (sake) device method and apparatus

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2005506128A Expired - Fee Related JP4249181B2 (en) 2002-07-31 2003-02-14 Storing anti-piracy Key Encryption for controlling data access to the network (sake) device method and apparatus

Country Status (7)

Country Link
US (7) US7434251B2 (en)
EP (2) EP1506483A2 (en)
JP (2) JP2005525662A (en)
KR (2) KR100625365B1 (en)
CN (2) CN1327357C (en)
GB (2) GB2398664B (en)
WO (2) WO2004015515A3 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251961A (en) * 2005-03-09 2006-09-21 Fujitsu Ltd Method for relieving impossibility of biometric authentication of client-server system having biometric authentication function

Families Citing this family (180)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
US20020046061A1 (en) 2000-02-11 2002-04-18 Wright Kenneth L. Personal information system
US7302164B2 (en) * 2000-02-11 2007-11-27 Datcard Systems, Inc. System and method for producing medical image data onto portable digital recording media
GB2371653B (en) * 2000-02-21 2003-08-06 Trek Technology A portable data storage device
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7383223B1 (en) 2000-09-20 2008-06-03 Cashedge, Inc. Method and apparatus for managing multiple accounts
US7650470B2 (en) * 2001-06-28 2010-01-19 Trek 2000 International, Ltd. Method and devices for data transfer
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
WO2003073422A9 (en) * 2002-02-07 2004-09-23 Trek 2000 Int Ltd A portable data storage and image recording device capable of direct connection to a computer usb port
WO2003085530A1 (en) * 2002-03-12 2003-10-16 Trek 2000 International Ltd System and apparatus for accessing and transporting electronic communications using a portable storage device
CN1605069A (en) * 2002-05-13 2005-04-06 特科2000国际有限公司 System and equipment for compressing and decompressing data in portable data storage device
JP2005525662A (en) * 2002-07-31 2005-08-25 トレック・2000・インターナショナル・リミテッド System and method for authentication
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
EP1456732A1 (en) * 2002-10-16 2004-09-15 Matsushita Electric Industrial Co., Ltd. Password recovery system
US7213085B2 (en) * 2002-11-15 2007-05-01 Microsoft Corporation Use of a media cache for subsequent copying acceleration
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US20050039027A1 (en) * 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
US20050033995A1 (en) * 2003-08-08 2005-02-10 Paul Lin System and method for utilizing information in publicly broadcast signals for shared secret purposes
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US20050106943A1 (en) * 2003-11-13 2005-05-19 Sunplus Technology Co., Ltd. Combinational USB storage device
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
JP2005166049A (en) * 2003-12-02 2005-06-23 ▲きん▼創科技股▲ふん▼有限公司 Memory storage device having fingerprint sensor, and method for protecting data stored therein
CA2564576A1 (en) 2004-04-26 2005-11-03 Trek 2000 International Ltd. Portable data storage device with encryption system
WO2005107365A3 (en) * 2004-05-12 2006-02-09 Light Book Ltd Display device
US20120210119A1 (en) * 2004-06-14 2012-08-16 Arthur Baxter Method and Apparatus for Secure Internet Browsing
CN100337502C (en) * 2004-07-28 2007-09-12 华为技术有限公司 Method for logic binding and verifying parts in device
JP4735026B2 (en) 2004-10-01 2011-07-27 ソニー株式会社 Information storage device
KR100657581B1 (en) * 2004-10-11 2006-12-13 김신호 Iris identification system integrated usb storage device
US20060161968A1 (en) * 2004-12-21 2006-07-20 Nintendo Co., Ltd. Method and apparatus for secure delivery and evaluation of prototype software over a network
US7461266B2 (en) * 2005-01-19 2008-12-02 Egis Technology Inc. Storage device and method for protecting data stored therein
US7685418B1 (en) * 2005-01-19 2010-03-23 Altera Corporation Mechanisms and techniques for protecting intellectual property
US8090157B2 (en) * 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US8045764B2 (en) * 2005-01-26 2011-10-25 Honeywell International Inc. Expedient encoding system
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US8049812B2 (en) 2006-03-03 2011-11-01 Honeywell International Inc. Camera with auto focus capability
WO2007103834A1 (en) * 2006-03-03 2007-09-13 Honeywell International, Inc. Indexing and database search system
US8098901B2 (en) * 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
EP1991948B1 (en) * 2006-03-03 2010-06-09 Honeywell International Inc. An iris recognition system having image quality metrics
US7712131B1 (en) * 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
CN1648863A (en) * 2005-03-07 2005-08-03 优网通国际资讯股份有限公司 Portable software application method
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US8683080B2 (en) 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
KR100676086B1 (en) * 2005-03-24 2007-02-01 케이비 테크놀러지 (주) Secure data storage apparatus, and access control method thereof
WO2006129816A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US8670561B1 (en) 2005-06-02 2014-03-11 Altera Corporation Method and apparatus for limiting use of IP
US7519829B2 (en) * 2005-06-17 2009-04-14 Egis Technology Inc. Storage device and method for protecting data stored therein
WO2007013091A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro-mechanical system for non-duplication of software
US8185966B2 (en) * 2005-07-25 2012-05-22 Trinity Future-IN PVT, Ltd. Electro-mechanical system for non-duplication of video files
WO2007013090A1 (en) * 2005-07-25 2007-02-01 Trinity Future-In Pvt. Ltd An electro - mechanical system for non - duplication of audio files
CN1710852B (en) * 2005-07-26 2010-08-11 北京飞天诚信科技有限公司 Intelligent ciphered key with biological characteristic identification function and its working method
US20070083916A1 (en) * 2005-10-07 2007-04-12 William Coyle System for authentication of electronic devices
US8661540B2 (en) 2005-10-07 2014-02-25 Imation Corp. Method and apparatus for secure credential entry without physical entry
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
US7917949B2 (en) * 2005-12-21 2011-03-29 Sandisk Corporation Voice controlled portable memory storage device
US8161289B2 (en) * 2005-12-21 2012-04-17 SanDisk Technologies, Inc. Voice controlled portable memory storage device
US20070143117A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
US20070143111A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
KR101123742B1 (en) * 2005-12-23 2012-03-16 삼성전자주식회사 Apparatus and method for establishing trusted path between a user interface and software in Mobile Phone
CN1808458A (en) * 2006-01-27 2006-07-26 北京飞天诚信科技有限公司 Safety control device and control method for production of software products
US8442276B2 (en) * 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
JP2009529197A (en) 2006-03-03 2009-08-13 ハネウェル・インターナショナル・インコーポレーテッド Module biometrics collection system architecture
WO2007101276A1 (en) * 2006-03-03 2007-09-07 Honeywell International, Inc. Single lens splitter camera
JP2007280221A (en) * 2006-04-10 2007-10-25 Fujitsu Ltd Authentication network system
US7933472B1 (en) * 2006-04-26 2011-04-26 Datcard Systems, Inc. System for remotely generating and distributing DICOM-compliant media volumes
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8108692B1 (en) * 2006-06-27 2012-01-31 Siliconsystems, Inc. Solid-state storage subsystem security solution
US20100321157A1 (en) * 2006-07-19 2010-12-23 De Sheng Chen External media protection apparatus
US8677510B2 (en) 2012-04-06 2014-03-18 Wayne Odom System, method, and device for communicating and storing and delivering data
US8375455B2 (en) 2006-08-10 2013-02-12 Wayne Odom System, method, and device for storing and delivering data
US9043934B2 (en) 2012-04-06 2015-05-26 Wayne Odom System, method, and device for delivering communications and storing and delivering data
US8844054B2 (en) 2012-04-06 2014-09-23 Wayne Odom System, method, and device for communicating and storing and delivering data
US20080045289A1 (en) * 2006-08-10 2008-02-21 Wayne Odom System and device for conducting a game of chance
US9378339B2 (en) 2012-04-06 2016-06-28 Wayne Odom System, method, and device for delivering communications and storing and delivering data
US8230235B2 (en) * 2006-09-07 2012-07-24 International Business Machines Corporation Selective encryption of data stored on removable media in an automated data storage library
WO2008041950A3 (en) * 2006-10-04 2008-05-22 Trek 2000 Int Ltd Method, apparatus and system for authentication of external storage devices
US20080137838A1 (en) * 2006-12-06 2008-06-12 Phison Electronics Corp. Portable storage device and system with hardware key and copyright management function
US7877101B1 (en) 2006-12-28 2011-01-25 Marvell International Ltd. Locating a WLAN station using signal propagation delay
US7954149B2 (en) * 2007-03-20 2011-05-31 Kabushiki Kaisha Toshiba Image forming apparatus, control method of the apparatus, and control program of the apparatus
US8063889B2 (en) * 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
US20080301022A1 (en) * 2007-04-30 2008-12-04 Cashedge, Inc. Real-Time Core Integration Method and System
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
CN101106455B (en) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 Identity authentication method and intelligent secret key device
US20090083544A1 (en) * 2007-08-23 2009-03-26 Andrew Scholnick Security process for private data storage and sharing
US20090064316A1 (en) * 2007-08-27 2009-03-05 Wen-Hsin Liao Method and Apparatus for Enhancing Information Security in a Computer System
WO2009042820A3 (en) * 2007-09-27 2009-05-14 Lev M Bolotin Data security system with encryption
KR20090047917A (en) * 2007-11-09 2009-05-13 삼성전자주식회사 Terminal and method for accessing external memory
US20090138281A1 (en) * 2007-11-28 2009-05-28 Leonard Hacker Patient-controlled medical information system and method
WO2009076464A3 (en) * 2007-12-10 2009-09-24 Aliva Biopharmaceuticals, Inc. Methods for sequential replacement of targeted region by homologous recombination
US20090177884A1 (en) * 2008-01-04 2009-07-09 Benica Corporation Digital content security system, portable steering device and method of securing digital contents
US8244211B2 (en) * 2008-02-07 2012-08-14 Inflexis Llc Mobile electronic security apparatus and method
WO2009105702A3 (en) * 2008-02-22 2009-10-15 Etchegoyen Craig S License auditing for distributed applications
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US8667576B2 (en) * 2008-05-27 2014-03-04 Silicon Motion, Inc. Method for preventing data in a computer system from being accessed by unauthorized user
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) * 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
EP2329424B1 (en) 2008-08-22 2016-12-07 Datcard Systems, Inc. System and method of encryption for dicom volumes
CA2739038A1 (en) * 2008-09-30 2010-04-08 Ablexis, Llc Non-human mammals for the production of chimeric antibodies
US8788519B2 (en) 2008-10-24 2014-07-22 John C. Canessa System and methods for metadata management in content addressable storage
US20100119068A1 (en) * 2008-11-11 2010-05-13 Harris Scott C Digital File Anti pirating
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
US8407483B2 (en) * 2008-12-18 2013-03-26 Electronics And Telecommunications Research Institute Apparatus and method for authenticating personal use of contents by using portable storage
US8116453B2 (en) * 2008-12-29 2012-02-14 Bank Of America Corporation Gaming console-specific user authentication
WO2010083593A1 (en) * 2009-01-21 2010-07-29 Memory Experts International Inc. Removable memory storage device with multiple authentication processes
CN101799789B (en) 2009-02-05 2012-07-25 新唐科技股份有限公司 Chip, memory data protecting device thereof and memory data protecting method thereof
US9164927B2 (en) 2009-02-05 2015-10-20 Nuvoton Technology Corporation Integrated circuit and memory data protection apparatus and methods thereof
JP5349114B2 (en) * 2009-03-31 2013-11-20 株式会社バッファロー Storage device
US8064197B2 (en) 2009-05-22 2011-11-22 Advanced Micro Devices, Inc. Heat management using power management information
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US20100325051A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Piracy Reduction in Software Activation
US20100325150A1 (en) * 2009-06-22 2010-12-23 Joseph Martin Mordetsky System and Method for Tracking Application Usage
US8495359B2 (en) 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
JP2011022785A (en) * 2009-07-15 2011-02-03 Sony Corp Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
JP5380604B2 (en) * 2010-03-26 2014-01-08 株式会社東芝 The information recording apparatus
EP3251503A1 (en) 2010-03-31 2017-12-06 Ablexis, LLC Genetic engineering of non-human animals for the production of chimeric antibodies
WO2011133917A3 (en) 2010-04-23 2012-01-19 Datcard Systems, Inc. Event notification in interconnected content-addressable storage systems
CN101840476B (en) * 2010-05-07 2013-03-13 江苏新广联科技股份有限公司 OTP-SD electronic publication encryption method
US9723992B2 (en) 2010-06-07 2017-08-08 Affectiva, Inc. Mental state analysis using blink rate
US9646046B2 (en) 2010-06-07 2017-05-09 Affectiva, Inc. Mental state data tagging for data collected from multiple sources
US9247903B2 (en) 2010-06-07 2016-02-02 Affectiva, Inc. Using affect within a gaming context
US9642536B2 (en) 2010-06-07 2017-05-09 Affectiva, Inc. Mental state analysis using heart rate collection based on video imagery
US9959549B2 (en) 2010-06-07 2018-05-01 Affectiva, Inc. Mental state analysis for norm generation
US9503786B2 (en) 2010-06-07 2016-11-22 Affectiva, Inc. Video recommendation using affect
US9934425B2 (en) 2010-06-07 2018-04-03 Affectiva, Inc. Collection of affect data from multiple mobile devices
US9204836B2 (en) 2010-06-07 2015-12-08 Affectiva, Inc. Sporadic collection of mobile affect data
US9152629B1 (en) * 2010-06-21 2015-10-06 Autography, Llc Electronic book signing system and method
US20120089339A1 (en) 2010-08-31 2012-04-12 Annai Systems, Inc. Method and systems for processing polymeric sequence data and related information
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
JP2012073768A (en) * 2010-09-28 2012-04-12 Fujifilm Corp Electronic cassette and electronic cassette system
WO2012078898A3 (en) 2010-12-10 2012-10-26 Datcard Systems, Inc. Secure portable medical information access systems and methods related thereto
US9262760B2 (en) 2010-12-22 2016-02-16 Gilbarco Inc. Fuel dispensing payment system for secure evaluation of cardholder data
US8566934B2 (en) 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
WO2012158234A4 (en) 2011-02-27 2013-05-10 Affectiva, Inc. Video recommendation based on affect
WO2013049420A1 (en) * 2011-09-27 2013-04-04 Maltbie Dan System and method for facilitating network-based transactions involving sequence data
WO2012122546A3 (en) 2011-03-09 2013-01-03 Lawrence Ganeshalingam Biological data networks and methods therefor
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
GB201401140D0 (en) 2011-08-10 2014-03-12 Srivastava Gita Apparatus and method for enhancing security of data on a host computing device and a peripheral device
JP5085778B1 (en) * 2011-09-30 2012-11-28 株式会社東芝 The information processing apparatus activation control method and program
US9071740B1 (en) 2011-10-28 2015-06-30 Google Inc. Modular camera system
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
US9727511B2 (en) 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
US9537968B1 (en) * 2012-01-06 2017-01-03 Google Inc. Communication of socket protocol based data over a storage protocol based interface
US9197686B1 (en) 2012-01-06 2015-11-24 Google Inc. Backfill of video stream
US9564952B2 (en) 2012-02-06 2017-02-07 Uniloc Luxembourg S.A. Near field authentication through communication of enclosed content sound waves
FR2987712A1 (en) * 2012-03-05 2013-09-06 Jules Alfille Method for performing safe communication between order originator and order executer, involves utilizing specific device by order originator to ensure total confidentiality, anonymity of originator and protection of authentication unit
US9552037B2 (en) * 2012-04-23 2017-01-24 Google Inc. Switching a computing device from a low-power state to a high-power state
US9350802B2 (en) 2012-06-22 2016-05-24 Annia Systems Inc. System and method for secure, high-speed transfer of very large files
US8448236B1 (en) 2012-12-07 2013-05-21 Wayne Odom System, method, and device for storing and delivering data
EP2767922B1 (en) * 2013-02-15 2018-04-04 Praetors AG Password audit system
US8881280B2 (en) 2013-02-28 2014-11-04 Uniloc Luxembourg S.A. Device-specific content delivery
US9836730B1 (en) * 2013-03-14 2017-12-05 Corel Corporation Software product piracy monetization process
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
CN103345461B (en) * 2013-04-27 2016-01-20 电子科技大学 On a multi-core processor chip with the network system accelerator fpga
US8572720B1 (en) 2013-05-20 2013-10-29 Wayne Odom System, method, and device for communicating and storing and delivering data
US9191203B2 (en) 2013-08-06 2015-11-17 Bedrock Automation Platforms Inc. Secure industrial control system
US9467297B2 (en) 2013-08-06 2016-10-11 Bedrock Automation Platforms Inc. Industrial control system redundant communications/control modules authentication
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US9544485B2 (en) 2015-05-27 2017-01-10 Google Inc. Multi-mode LED illumination system
US9886620B2 (en) 2015-06-12 2018-02-06 Google Llc Using a scene illuminating infrared emitter array in a video monitoring camera to estimate the position of the camera
US9489745B1 (en) 2015-06-12 2016-11-08 Google Inc. Using depth maps of a scene to identify movement of a video camera
US9554063B2 (en) 2015-06-12 2017-01-24 Google Inc. Using infrared images of a monitored scene to identify windows
US9454820B1 (en) 2015-06-12 2016-09-27 Google Inc. Using a scene illuminating infrared emitter array in a video monitoring camera for depth determination
US9386230B1 (en) 2015-06-12 2016-07-05 Google Inc. Day and night detection based on one or more of illuminant detection, lux level detection, and tiling
US9613423B2 (en) 2015-06-12 2017-04-04 Google Inc. Using a depth map of a monitored scene to identify floors, walls, and ceilings
US9626849B2 (en) 2015-06-12 2017-04-18 Google Inc. Using scene information from a security camera to reduce false security alerts
CN105161936A (en) * 2015-09-28 2015-12-16 北京大明五洲科技有限公司 USB key
US9848515B1 (en) 2016-05-27 2017-12-19 Advanced Micro Devices, Inc. Multi-compartment computing device with shared cooling device

Family Cites Families (220)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0416830B2 (en) 1984-01-31 1992-03-25 Tokyo Shibaura Electric Co
JPH0313593B2 (en) 1984-09-19 1991-02-22 Canon Kk
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
GB8627253D0 (en) 1986-11-14 1986-12-17 Newmark Plc Louis Computer security system
DE3706466C2 (en) 1987-02-27 1993-09-30 Siemens Ag Portable control unit for chip cards
GB8711741D0 (en) 1987-05-19 1987-06-24 Gen Electric Co Plc Transportable security system
JPS6448151U (en) 1987-09-18 1989-03-24
US4853523A (en) * 1987-10-05 1989-08-01 Pitney Bowes Inc. Vault cartridge having capacitive coupling
JP2831660B2 (en) * 1988-08-26 1998-12-02 株式会社東芝 Portable electronic devices
US4946276A (en) 1988-09-23 1990-08-07 Fingermatrix, Inc. Full roll fingerprint apparatus
DE68928983T2 (en) * 1988-09-29 1999-12-16 Canon Kk Control system for a display device with different scan routines
US5146221A (en) * 1989-01-13 1992-09-08 Stac, Inc. Data compression apparatus and method
DE69033438D1 (en) * 1989-04-13 2000-03-02 Sandisk Corp Replacement of faulty memory cells of a EEprommatritze
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
US5291584A (en) * 1991-07-23 1994-03-01 Nexcom Technology, Inc. Methods and apparatus for hard disk emulation
US5379171A (en) * 1991-09-25 1995-01-03 Integral Peripherals Microminiature hard disk drive
US5778418A (en) * 1991-09-27 1998-07-07 Sandisk Corporation Mass computer storage system having both solid state and rotating disk types of memory
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
JPH064351A (en) * 1992-06-24 1994-01-14 Toshiba Corp Visual simulator
US5357614A (en) 1992-09-17 1994-10-18 Rexon/Tecmar, Inc. Data compression controller
FR2697357B1 (en) 1992-10-23 1994-12-23 Gemplus Card Int A method for acquiring software and computer system for carrying the method Óoeuvre.
US5282247A (en) 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
JPH06236325A (en) * 1993-02-08 1994-08-23 Sansei Denshi Japan Kk Data storage device
JPH06274397A (en) * 1993-03-24 1994-09-30 Toshiba Corp File control system
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JP3176209B2 (en) 1994-02-25 2001-06-11 富士通株式会社 Card-type storage medium and a card type storage medium issuing device
US5559975A (en) * 1994-06-01 1996-09-24 Advanced Micro Devices, Inc. Program counter update mechanism
US6137476A (en) 1994-08-25 2000-10-24 International Business Machines Corp. Data mouse
JP3893480B2 (en) * 1994-09-28 2007-03-14 株式会社リコー Digital electronic camera
DE19536206A1 (en) 1994-09-30 1996-04-04 Samsung Electronics Co Ltd Smart card with data protection processor
US6145069A (en) 1999-01-29 2000-11-07 Interactive Silicon, Inc. Parallel decompression and compression system and method for improving storage density and access speed for non-volatile memory and embedded memory devices
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5659705A (en) * 1994-12-29 1997-08-19 Siemens Energy & Automation, Inc. Serial access memory cartridge for programmable logic controller
US5815201A (en) 1995-02-21 1998-09-29 Ricoh Company, Ltd. Method and system for reading and assembling audio and image information for transfer out of a digital camera
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5666159A (en) 1995-04-24 1997-09-09 Eastman Kodak Company Electronic camera system with programmable transmission capability
US6424249B1 (en) 1995-05-08 2002-07-23 Image Data, Llc Positive identity verification system and method including biometric user authentication
JP3324671B2 (en) 1995-05-16 2002-09-17 インターナショナル・ビジネス・マシーンズ・コーポレーション Computer system
CA2156236C (en) * 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
JPH0969969A (en) 1995-08-31 1997-03-11 Nikon Corp Electronic still camera
US5815252A (en) 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
DE19536548A1 (en) * 1995-09-29 1997-04-03 Ibm Generation of software tools for initialisation and personalising of memory card, smart card
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5956415A (en) 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
FR2746201A1 (en) 1996-03-13 1997-09-19 Seagate Technology Credit Card destiny was to be used in a system using a fingerprint to protect against a corrupt, and method of use of this card
GB9607701D0 (en) 1996-04-13 1996-06-19 Xerox Corp Mouse for a computer
FR2748135B1 (en) * 1996-04-25 1998-06-19 Aerospatiale computing equipment has removable memory to aircraft
US5890016A (en) * 1996-05-07 1999-03-30 Intel Corporation Hybrid computer add in device for selectively coupling to personal computer or solely to another add in device for proper functioning
JPH09297844A (en) 1996-05-08 1997-11-18 Chuo Spring Co Ltd Fingerprint precognition device
US6330648B1 (en) 1996-05-28 2001-12-11 Mark L. Wambach Computer memory with anti-virus and anti-overwrite protection apparatus
JPH103532A (en) 1996-06-17 1998-01-06 Sony Corp Finger print reader
US5938750A (en) * 1996-06-28 1999-08-17 Intel Corporation Method and apparatus for a memory card bus design
WO1998003915A3 (en) 1996-07-19 1998-03-12 Tokyo Electron Ltd Flash memory card
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5969750A (en) * 1996-09-04 1999-10-19 Winbcnd Electronics Corporation Moving picture camera with universal serial bus interface
US6005613A (en) 1996-09-12 1999-12-21 Eastman Kodak Company Multi-mode digital camera with computer interface using data packets combining image and mode data
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6151657A (en) * 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
US5844497A (en) 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6131141A (en) * 1996-11-15 2000-10-10 Intelligent Computer Solutions, Inc. Method of and portable apparatus for determining and utilizing timing parameters for direct duplication of hard disk drives
KR100223484B1 (en) * 1996-11-25 1999-10-15 윤종용 A computer system having password recovery function and a recovery method of that
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5978833A (en) 1996-12-31 1999-11-02 Intel Corporation Method and apparatus for accessing and downloading information from the internet
US5935244A (en) * 1997-01-21 1999-08-10 Dell Usa, L.P. Detachable I/O device for computer data security
GB2321728B (en) 1997-01-30 2001-12-19 Motorola Inc Apparatus and method for accessing secured data stored in a portable data carrier
EP1247167A4 (en) * 1999-12-07 2006-08-02 Actioneer Inc A method and apparatus for receiving information in response to a request from an email client
JPH10269145A (en) 1997-03-26 1998-10-09 Sanyo Electric Co Ltd Information recording and reproducing device, and information recording and reproducing method
US6125192A (en) 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US5920640A (en) * 1997-05-16 1999-07-06 Harris Corporation Fingerprint sensor and token reader and associated methods
GB2361558B (en) 1997-05-28 2003-07-23 Ericsson Telefon Ab L M A method for securing access to a remote system
DE19722424C5 (en) 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) A method of securing of accessing a system located far away
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6786417B1 (en) 1997-06-04 2004-09-07 Sony Corporation Memory card with write protection switch
JP3173438B2 (en) * 1997-06-04 2001-06-04 ソニー株式会社 Memory card and mounting apparatus
US6003135A (en) 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
JP3104646B2 (en) 1997-06-04 2000-10-30 ソニー株式会社 An external storage device
US6012103A (en) * 1997-07-02 2000-01-04 Cypress Semiconductor Corp. Bus interface system and method
JP3565686B2 (en) * 1997-08-01 2004-09-15 東京エレクトロンデバイス株式会社 Computer storage and conversion systems
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6016553A (en) * 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6170055B1 (en) 1997-11-03 2001-01-02 Iomega Corporation System for computer recovery using removable high capacity media
US6151069A (en) * 1997-11-03 2000-11-21 Intel Corporation Dual mode digital camera for video and still operation
US5931791A (en) 1997-11-05 1999-08-03 Instromedix, Inc. Medical patient vital signs-monitoring apparatus
US6034621A (en) 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
US5928347A (en) * 1997-11-18 1999-07-27 Shuttle Technology Group Ltd. Universal memory card interface apparatus
US6577337B1 (en) * 1997-12-01 2003-06-10 Samsung Electronics Co., Ltd. Display apparatus for visual communication
GB9725571D0 (en) 1997-12-04 1998-02-04 Philips Electronics Nv Electronic apparatus comprising fingerprint sensing devices
JPH11175478A (en) 1997-12-10 1999-07-02 Nec Corp System for authenticating the person himself
US6011486A (en) 1997-12-16 2000-01-04 Intel Corporation Electronic paging device including a computer connection port
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6041410A (en) 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6105130A (en) * 1997-12-23 2000-08-15 Adaptec, Inc. Method for selectively booting from a desired peripheral device
US6370603B1 (en) * 1997-12-31 2002-04-09 Kawasaki Microelectronics, Inc. Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC)
US6145045A (en) * 1998-01-07 2000-11-07 National Semiconductor Corporation System for sending and receiving data on a Universal Serial Bus (USB) using a memory shared among a number of end points
JPH11259605A (en) 1998-01-08 1999-09-24 Tdk Corp Pc card
US6058441A (en) * 1998-02-19 2000-05-02 Shu; Han USB multi-function connecting device
US6182162B1 (en) * 1998-03-02 2001-01-30 Lexar Media, Inc. Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer
US6044428A (en) * 1998-03-17 2000-03-28 Fairchild Semiconductor Corporation Configurable universal serial bus node
US6199167B1 (en) * 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6278706B1 (en) 1998-04-03 2001-08-21 Opuswave Networks, Inc. Wireless packet data communication apparatus and method
JP3611964B2 (en) * 1998-04-16 2005-01-19 富士通株式会社 Storage device, storage control method and a storage medium
US6178255B1 (en) 1998-04-28 2001-01-23 Cross Match Technologies, Inc. Individualized fingerprint scanner
US20010001563A1 (en) 1998-05-18 2001-05-24 Edward P. Tomaszewski Method and apparatus to control the behavior of a digital camera by detecting connectivity to a universal serial bus
US6433818B1 (en) 1998-11-06 2002-08-13 Fotonation, Inc. Digital camera with biometric security
US6628325B1 (en) * 1998-06-26 2003-09-30 Fotonation Holdings, Llc Camera network communication device
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
JP2000048177A (en) 1998-07-30 2000-02-18 Fujitsu Takamisawa Component Ltd Card with fingerprint scanner
JP2000049898A (en) * 1998-07-31 2000-02-18 Sony Computer Entertainment Inc Information reception device and method, information reception system, information transmission device and method and information transmission/reception system
US6457099B1 (en) * 1998-08-27 2002-09-24 David A. Gilbert Programmable dedicated application card
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
US6027375A (en) * 1998-09-11 2000-02-22 Hon Hai Precision Ind. Co., Ltd. Electrical connection device
JP2000100055A (en) 1998-09-24 2000-04-07 Mitsumi Electric Co Ltd Floppy disk drive controller
EP1040616A4 (en) 1998-10-14 2000-12-27 Ultra Information Systems Llc System and method of authenticating a key and transmitting secure data
DE69915213T2 (en) 1998-11-09 2005-02-24 Matsushita Electric Industrial Co., Ltd., Kadoma Apparatus and method for converting data in a copyright protection system
JP3332361B2 (en) 1998-11-09 2002-10-07 松下電器産業株式会社 Data conversion apparatus in the data copyright protection system, the data conversion method and program storage medium
CN1262485A (en) * 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 User-computer interactive method for group capable of flexible connecting of computer system
ES2285812T3 (en) 1998-11-10 2007-11-16 Aladdin Knowledge Systems Ltd. Method user-computer interaction for use by computer systems connectable flexibly.
US6332215B1 (en) * 1998-12-08 2001-12-18 Nazomi Communications, Inc. Java virtual machine hardware for RISC and CISC processors
JP2000184264A (en) 1998-12-14 2000-06-30 Olympus Optical Co Ltd Camera
JP2000200123A (en) 1999-01-06 2000-07-18 Mitsumi Electric Co Ltd Radio data transmitter
US6618807B1 (en) * 1999-01-13 2003-09-09 Primax Electronics Ltd. Computer system with an external and portable electronic key for encryption and decryption processes
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US6671808B1 (en) 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
JP3096681B2 (en) 1999-01-18 2000-10-10 株式会社ピクセラ Digital image capture device, a digital image capture device control method, and recording a computer-readable medium storing a program for executing a control method in a computer of a digital image capture device
US6248067B1 (en) 1999-02-05 2001-06-19 Minimed Inc. Analyte sensor and holter-type monitor system and method of using the same
US6330624B1 (en) 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
JP2000231558A (en) 1999-02-10 2000-08-22 Sony Corp Communication equipment, communicating method and recording medium with communication control program recorded thereon
DE69932147D1 (en) 1999-02-17 2006-08-10 Sony Deutschland Gmbh Communication unit and communication methods with profile management
JP2000244796A (en) 1999-02-22 2000-09-08 Sharp Corp Camera system
JP4505870B2 (en) 1999-03-31 2010-07-21 ソニー株式会社 Recording and reproducing apparatus
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6371376B1 (en) * 1999-04-16 2002-04-16 Ho J. Dan PCMCIA card with secure smart card reader
JP2000307911A (en) 1999-04-16 2000-11-02 Nec Corp Mass storage device
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
US6116006A (en) * 1999-05-27 2000-09-12 Deere & Company Hydraulic system for a detachable implement
JP3327897B2 (en) 1999-05-28 2002-09-24 松下電器産業株式会社 Semiconductor memory card, and the reproducing apparatus
JP2000353204A (en) 1999-06-10 2000-12-19 Nec Kofu Ltd Electronic data managing device and method and recording medium
US6351810B2 (en) 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
EP1632832A3 (en) 1999-08-18 2009-12-30 Fujitsu Limited Extension device providing security function
WO2001015440A8 (en) 1999-08-20 2001-07-12 Digital Now Inc One time use digital camera
JP2001069390A (en) 1999-08-31 2001-03-16 Fujitsu General Ltd Image pickup device which can be attached to electronic appliance
JP3209733B2 (en) 1999-09-17 2001-09-17 富士通株式会社 Nonvolatile semiconductor memory device
US6324537B1 (en) * 1999-09-30 2001-11-27 M-Systems Flash Disk Pioneers Ltd. Device, system and method for data access control
US6748541B1 (en) * 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
KR100505103B1 (en) 1999-10-11 2005-07-29 삼성전자주식회사 Memory stick for universal serial bus
US6600657B1 (en) 1999-10-12 2003-07-29 Mitsubishi Electric Research Laboratories, Inc. Accessory adapted for digital personal assistant
US6304898B1 (en) * 1999-10-13 2001-10-16 Datahouse, Inc. Method and system for creating and sending graphical email
JP2003513388A (en) * 1999-10-29 2003-04-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Systems and methods to ensure data reliability by safety is ensured counter
JP3366302B2 (en) 1999-11-11 2003-01-14 エヌイーシーアクセステクニカ株式会社 Protective cover of fingerprint authentication sensor
CN1088218C (en) 1999-11-14 2002-07-24 邓国顺 Electronic flash storage method and device for data processing system
EP1102172B1 (en) * 1999-11-22 2007-03-14 A-DATA Technology Co., Ltd. Dual interface memory card and adapter module for the same
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US6742076B2 (en) * 2000-01-03 2004-05-25 Transdimension, Inc. USB host controller for systems employing batched data transfer
US7071967B2 (en) * 2000-01-21 2006-07-04 Lg Electronics Inc. Personal computer camera adapted to operate as a digital still camera and an audio reproducing apparatus
JP4135287B2 (en) * 2000-02-01 2008-08-20 ソニー株式会社 Recording and reproducing apparatus, a portable device, the data transfer system, data transfer method, the data reproducing method, a data transfer and reproduction method
KR20010077650A (en) * 2000-02-07 2001-08-20 강형자 Non-Power Electric Signature Apparatus Based on Fingerprint
DE60024319T2 (en) * 2000-02-08 2006-08-03 Swisscom Mobile Ag unified sign-on process
WO2001061680A1 (en) * 2000-02-17 2001-08-23 Minds@Work Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
GB2371653B (en) * 2000-02-21 2003-08-06 Trek Technology A portable data storage device
US20010047441A1 (en) * 2000-02-23 2001-11-29 Mark Robertson Communications system conduit for transferring data
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
US6446118B1 (en) * 2000-02-29 2002-09-03 Designtech International, Inc. E-mail notification device
JP2001265361A (en) * 2000-03-14 2001-09-28 Sony Corp Device and method for providing information, device and method for providing information, and program storage medium
US6799275B1 (en) * 2000-03-30 2004-09-28 Digital Persona, Inc. Method and apparatus for securing a secure processor
WO2001073570A1 (en) * 2000-03-30 2001-10-04 Telegate Portable data storage apparatus
JP2001344173A (en) 2000-03-31 2001-12-14 Fujitsu Ltd Electronic mail transmitter, program, and program recording medium readable by computer
DE60026473D1 (en) 2000-04-12 2006-05-04 Omnivision Tech Inc CMOS image sensor with an integrated Universal Serial Bus (USB) - Transceiver
JP4730571B2 (en) 2000-05-01 2011-07-20 ソニー株式会社 The information processing apparatus and method, and program storage medium
US20030063196A1 (en) * 2000-05-08 2003-04-03 Dennis Palatov Handheld portable interactive data storage device
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
US7038714B1 (en) 2000-05-16 2006-05-02 Eastman Kodak Company Printing system and method having a digital printer that uses a digital camera image display
JP4576668B2 (en) 2000-05-29 2010-11-10 ソニー株式会社 Automotive electronic equipment
US6680844B2 (en) * 2000-05-30 2004-01-20 Nexform, Inc. Lightweight, energy-efficient, detachable computer light
JP4045525B2 (en) 2000-05-31 2008-02-13 富士フイルム株式会社 Quality selection methods and digital camera
US6970183B1 (en) 2000-06-14 2005-11-29 E-Watch, Inc. Multimedia surveillance and monitoring system including network configuration
WO2002001314A3 (en) * 2000-06-29 2002-08-15 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
JP4380032B2 (en) * 2000-07-19 2009-12-09 ソニー株式会社 Information processing system and information processing method, and storage medium
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US20020065083A1 (en) 2000-09-07 2002-05-30 Rajendra Patel Method and system for high speed wireless data transmission and reception
JP2002092367A (en) 2000-09-11 2002-03-29 Fujitsu Ltd Inquiring method using computer network
JP2002108823A (en) 2000-09-26 2002-04-12 Hitachi Ltd Method for personal identification, method for one-stop service and related system
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
CA2425183A1 (en) 2000-11-03 2003-04-08 Interbiometrics Zugangssysteme Gmbh Device for the control of functions by means of biometric data
DE10057697A1 (en) * 2000-11-21 2002-05-29 Fujitsu Siemens Computers Gmbh storage medium
JP2002157195A (en) 2000-11-22 2002-05-31 Seiko Epson Corp Efficient reception of e-mail at portable mail terminal
US6976075B2 (en) 2000-12-08 2005-12-13 Clarinet Systems, Inc. System uses communication interface for configuring a simplified single header packet received from a PDA into multiple headers packet before transmitting to destination device
JP4480114B2 (en) 2000-12-13 2010-06-16 キヤノン株式会社 Device, and a display method for providing an image forming apparatus, a user interface
JP2002185444A (en) 2000-12-14 2002-06-28 Fuji Xerox Co Ltd Network system
JP2002183167A (en) 2000-12-14 2002-06-28 Canon Inc Data communication device and image storage system
GB2386726B (en) 2001-01-24 2005-06-15 Ericsson Telefon Ab L M An arrangement and a method relating to session management in a portal structure
JP2002222022A (en) * 2001-01-29 2002-08-09 Toshiba Corp Electronic equipment system and actuating method for electronic equipment system
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US20020107046A1 (en) * 2001-02-07 2002-08-08 Michael Davis Communications interface device
US6486397B2 (en) * 2001-02-07 2002-11-26 Mustek Systems, Inc. Apparatus for receiving universal serial bus cables
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
US20020145507A1 (en) * 2001-04-04 2002-10-10 Foster Ronald R. Integrated biometric security system
US20020147882A1 (en) * 2001-04-10 2002-10-10 Pua Khein Seng Universal serial bus flash memory storage device
US20020151216A1 (en) * 2001-04-17 2002-10-17 Ti-Li Wei Fastening structure for connector
US20020167546A1 (en) * 2001-05-10 2002-11-14 Kimbell Benjamin D. Picture stack
US7398549B2 (en) * 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
US6944700B2 (en) 2001-06-15 2005-09-13 Logitech Europe S.A. Method and system for transferring data between a digital camera and a host
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US6490163B1 (en) 2001-08-30 2002-12-03 Phison Electronic Corp. Computer readable portable data storage device
US7467290B2 (en) * 2001-10-19 2008-12-16 Kingston Technology Corporation Method and system for providing a modular server on USB flash storage
JP2003216037A (en) * 2001-11-16 2003-07-30 Yazaki Corp Cipher key, enciphering device, enciphering/deciphering device, cipher key management device, and deciphering device
US6612853B2 (en) * 2001-12-05 2003-09-02 Speed Tech Corp. Extensible/retractable and storable portable memory device
US20030110371A1 (en) * 2001-12-08 2003-06-12 Yongzhi Yang Methods and apparatus for storing, updating, transporting, and launching personalized computer settings and applications
US20030115415A1 (en) * 2001-12-18 2003-06-19 Roy Want Portable memory device
US7307636B2 (en) 2001-12-26 2007-12-11 Eastman Kodak Company Image format including affective information
US20030157959A1 (en) * 2002-01-11 2003-08-21 Jakke Makela Method, system, apparatus and computer program product for portable networking of multi-user applications
JP2005525662A (en) * 2002-07-31 2005-08-25 トレック・2000・インターナショナル・リミテッド System and method for authentication
US6970518B2 (en) 2003-03-11 2005-11-29 Motorola, Inc. Method and apparatus for electronic item identification in a communication system using known source parameters

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006251961A (en) * 2005-03-09 2006-09-21 Fujitsu Ltd Method for relieving impossibility of biometric authentication of client-server system having biometric authentication function
JP4643313B2 (en) * 2005-03-09 2011-03-02 富士通株式会社 Remedy at the time of biometric authentication impossible of client-server system with a biometric authentication function

Also Published As

Publication number Publication date Type
GB2398664A (en) 2004-08-25 application
KR20050014791A (en) 2005-02-07 application
WO2004015515A2 (en) 2004-02-19 application
WO2004015515A3 (en) 2004-12-09 application
EP1506483A2 (en) 2005-02-16 application
US20080010689A1 (en) 2008-01-10 application
GB0411267D0 (en) 2004-06-23 grant
KR100807377B1 (en) 2008-02-28 grant
US20100333184A1 (en) 2010-12-30 application
US8234700B2 (en) 2012-07-31 grant
GB2398664B (en) 2005-04-20 grant
WO2004015579A8 (en) 2004-07-22 application
US20040025031A1 (en) 2004-02-05 application
US7552340B2 (en) 2009-06-23 grant
US20050081064A1 (en) 2005-04-14 application
US8429416B2 (en) 2013-04-23 grant
WO2004015579A1 (en) 2004-02-19 application
US20090049536A1 (en) 2009-02-19 application
KR20050014790A (en) 2005-02-07 application
CN1327357C (en) 2007-07-18 grant
US7797736B2 (en) 2010-09-14 grant
EP1456760A1 (en) 2004-09-15 application
US20090319798A1 (en) 2009-12-24 application
GB0411266D0 (en) 2004-06-23 grant
CN1610888A (en) 2005-04-27 application
EP1456760B1 (en) 2008-09-10 grant
GB2397923C (en) 2007-05-07 grant
JP2005529433A (en) 2005-09-29 application
JP4249181B2 (en) 2009-04-02 grant
US7600130B2 (en) 2009-10-06 grant
GB2397923A (en) 2004-08-04 application
KR100625365B1 (en) 2006-09-20 grant
US20080098471A1 (en) 2008-04-24 application
US7353399B2 (en) 2008-04-01 grant
CN1610886A (en) 2005-04-27 application
US7434251B2 (en) 2008-10-07 grant
CN100401271C (en) 2008-07-09 grant
GB2397923B (en) 2005-04-06 grant

Similar Documents

Publication Publication Date Title
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7237121B2 (en) Secure bootloader for securing digital devices
US6820063B1 (en) Controlling access to content based on certificates and access predicates
US7461249B1 (en) Computer platforms and their methods of operation
US7356709B2 (en) Systems and methods for deterring software piracy in a volume license environment
US6327652B1 (en) Loading and identifying a digital rights management operating system
US6847948B1 (en) Method and apparatus for secure distribution of software/data
US6067622A (en) Software security system using remove function to restrict unauthorized duplicating and installation of an application program
US6330670B1 (en) Digital rights management operating system
US6684210B1 (en) File managing system, file management apparatus, file management method, and program storage medium
US20030217011A1 (en) Software application protection by way of a digital rights management (DRM) system
US6108420A (en) Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US20060020821A1 (en) System and method for data processing system planar authentication
US20100023777A1 (en) System and method for secure firmware update of a secure token having a flash memory controller and a smart card
US20030156719A1 (en) Delivery of a secure software license for a software product and a toolset for creating the sorftware product
US7055040B2 (en) Method and apparatus for uniquely and securely loading software to an individual computer
US20010056533A1 (en) Secure and open computer platform
US20050060549A1 (en) Controlling access to content based on certificates and access predicates
US20050010788A1 (en) System and method for authenticating software using protected master key
US4866769A (en) Hardware assist for protecting PC software
US7062622B2 (en) Protection of content stored on portable memory from unauthorized usage
US6683954B1 (en) Key encryption using a client-unique additional key for fraud prevention
US6857067B2 (en) System and method for preventing unauthorized access to electronic data
US6735696B1 (en) Digital content protection using a secure booting method and apparatus
US7225333B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070912

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070920

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071219

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318